• Non ci sono risultati.

CAPITOLO III LE INTERCETTAZIONI

N/A
N/A
Protected

Academic year: 2021

Condividi "CAPITOLO III LE INTERCETTAZIONI"

Copied!
37
0
0

Testo completo

(1)

36

CAPITOLO III

LE INTERCETTAZIONI

SOMMARIO: 1 - La necessità delle intercettazioni

preventive per un’efficace attività di intelligence. 2 - Intercettazioni preventive di comunicazioni o conversazioni. 3 - Segue: Le modifiche all’istituto. 4 - Attuale disciplina dell’art 226 disposizioni di attuazione

del codice di procedura penale.

5 - Conservazione dei dati di traffico telefonico e

telematico. 6 - Contrasto informatico.

7 - Intercettazioni tramite captatore informatico. 8 - Il servizio segreto per la sicurezza all’estero. 9 - A

rischio le libertà individuali.

1- La necessità delle intercettazioni preventive

per un’efficace attività di intelligence

La devastante pericolosità ed evoluzione con cui si sta manifestando negli ultimi anni il terrorismo di matrice

(2)

37

islamica ha imposto nuove complesse problematiche per le attività di intelligence proprie dei servizi di informazione e sicurezza (chiamati anche ‘’servizi segreti’’) che hanno il compito di essere in prima linea nel difendere l’indipendenza e la sovranità di un Paese e delle sue istituzioni1. E’ fuori da ogni dubbio come nell’ambito della lotta al terrorismo molte informazioni rilevanti possano essere ottenute solo attraverso tecnologie applicate alla vigilanza, ed è per tal motivo che i servizi segreti nazionali devono specializzarsi sempre più per assolvere i nuovi compiti. Per rendersi conto di tale necessità basta guardare lo scenario in cui nasce e si evolve il terrorismo islamico; Questo per perseguire i propri scopi ha adottato forme organizzative prive di rigide gerarchie, nella forma delle «cellule fantasma» dislocate in diversi paesi, non hanno quindi un territorio definito e ciò è un loro punto di forza, il quale gli garantisce sicuramente una segretezza delle strategie. Inoltre, le moderne tecnologie di comunicazione di massa gli permettono i necessari contatti. Appare a questo punto chiaro che per la prevenzione di attività terroristiche non sia sufficiente un’attività di intellingence 1 LUCIANO A. D’ANGELO, Una nuova ipotesi d’intercettazione preventiva, in Le nuove norme di contrasto al terrorismo, commento al Decreto-legge 27 luglio 2005, n. 144, a cura di Andrea Antonio Dalia, Giuffrè Editore, Milano, 2006, pag 45.

(3)

38

che faccia solo ricorso alle fonti umane (humint) o alle fonti aperte (osint) ma maggior rilievo bisogna dare all’attività di signal intelelligence (sigint) ovvero quella derivata dai segnali tecnologici.

2- Intercettazioni preventive di comunicazioni o

conversazioni

Tale strategia di contrasto è stata seguita dal legislatore italiano, anche attraverso le intercettazioni preventive; queste consistono in un’attività di iniziativa delle Forze di polizia diretta a raccogliere informazioni utili per la prevenzione di gravi reati e non per l’acquisizione di elementi finalizzati all’accertamento delle responsabilità per i singoli fatti delittuosi. Si tratta dunque di uno strumento disposto ante e praeter delictum, insuscettibile di qualsivoglia utilizzabilità processuale2. Prima di addentrarsi nell’attuale disciplina mi pare necessario chiarire, almeno sinteticamente, l’evoluzione di questo strumento. Le intercettazioni preventive

2 RAFFAELE CANTONE, Una nuova ipotesi d’intercettazione preventiva, in Le

nuove norme di contrasto al terrorismo, commento al Decreto-legge 27 luglio 2005, n. 144, a cura di Andrea Antonio Dalia, Giuffrè Editore, Milano, 2006, pag

(4)

39

nascono negli anni ’70, in piena emergenza terroristica frutto dell’eversione di sinistra e di destra3. Furono introdotte nel codice del 1930 col decreto legge 21 marzo 1978, n.59, convertito nella legge 18 maggio 1978, n. 191 all’art 226-sexies e limitate ai reati dell’art 165-ter comma 1. Anche se, a dire il vero, già prima una sentenza della Corte Costituzionale aveva riconosciuto come legittime le intercettazioni finalizzate a reprimere o prevenire reati. Negli anni ’80 l’estensione ai reati in materia di mafia fu pressoché automatica data l’emergenza collegata all’accrescersi del fenomeno in quel periodo; Si giunse a ciò tramite il decreto legge 6 settembre 1982, n. 629 (convertito dalla legge 12 ottobre 1982 n. 726) e alla legge 13 settembre 1982, n. 646. Nell’88 con l’entrata in vigore del nuovo codice di procedura penale si scelse di non inserire l’istituto delle intercettazioni preventive nell’impianto codicistico ma di relegarlo nelle disposizioni di attuazione, all’art 226 rubricato «intercettazioni telefoniche preventive». Questa scelta fu fatta al solo scopo di conservare il potere dell’alto commissario per la lotta alla mafia di usare tale strumento, risultando abrogate tutte le ipotesi legate al contrasto del terrorismo. Art. 226 disp. att. che ha comunque trovato

3 V. GREVI, La nuova disciplina delle intercettazioni telefoniche in La legislazione

(5)

40

applicazione solo per un breve periodo vista la cessazione nel 1993 dell’alto commissario per la lotta alla mafia e dei conseguenti poteri.

La questione delle intercettazioni preventive torna in auge in seguito ai spiacevoli eventi dell’11 settembre 2001; è il decreto legge 18 ottobre 2001 n. 374 (convertito, con modificazioni, dalla legge 15 dicembre 2001, n. 438) a prevedere le intercettazioni preventive tra le disposizioni urgenti per contrastare il terrorismo internazionale. Nell’ambito di questo intervento il legislatore ha riscritto integralmente l’art 226 disp. att. c.p.p. rubricandolo come «Intercettazione e controlli preventivi sulle comunicazioni», la rubrica sta a sottolineare l’intento del legislatore di rendere l’articolo in questione la norma di riferimento per tutte le ipotesi di intercettazioni preventive4. L’articolo, a questo punto nuovo, prevede che le intercettazioni sono ora esperibili per l’acquisizione di notizie concernenti la prevenzione dei delitti sia di criminalità organizzata indicati nell’art 51, comma 3 bis c.p.p., che per i delitti commessi per finalità di terrorismo anche internazionale o di eversione dell’ordinamento costituzionale per i quali la legge stabilisce la pena della reclusione non inferiore nel

(6)

41 minimo a cinque anni o nel massimo a dieci anni, nonché delitti di cui agli articoli 270, terzo comma, e 306, secondo comma, del codice penale. Potere di richiesta in capo al ministro dell’interno, delegabile ai vertici dei servizi centrali interforze, al questore, al comandante provinciale dei carabinieri e della guardia di finanza, e infine al direttore della direzione investigativa antimafia ma solo con riferimento ai delitti di criminalità organizzata. Sarà poi, con atto motivato, a concederne l’autorizzazione il procuratore della Repubblica del distretto in cui si trova il soggetto da sottoporre a controllo ovvero, nel caso non sia determinabile, del distretto in cui sono emerse le esigenze prevenzione. Il procuratore provvederà al rilascio solo se siano presenti «elementi investigativi che giustifichino l’attività di prevenzione».

3- Segue: Le modifiche all’istituto

L’istituto così delineato ha subito delle modifiche nel corso degli anni. Il primo intervento in tal senso è stato operato dal decreto legge 27 luglio 2005, n. 144; Questo ha introdotto una nuova ipotesi di intercettazione

(7)

42

che «Il presidente del consiglio dei ministri può delegare i direttori dei servizi informativi e di sicurezza di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801 a richiedere l’autorizzazione per svolgere le attività di cui all’articolo 226 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, quando siano ritenute indispensabili per la prevenzione di attività terroristiche o di eversione dell’ordinamento costituzionale»; Sotto il profilo soggettivo si estende dunque la possibilità di eseguire intercettazioni preventive ai servizi informativi e di sicurezza. E’ da chiarire il ruolo del presidente del consiglio, il quale non svolge attività di intelligence, ma della stessa ne è propulsore e destinatario5; L’art 4 infatti non gli ha attribuito un potere di richiesta diretta di autorizzazione per le intercettazioni preventive, ma che egli debba ‘’limitarsi’’ a individuare le situazioni che richiedono l’attivazione della procedura e successivamente a delegare ai direttori dei servizi di informazione e sicurezza la richiesta all’autorità giudiziaria. I presupposti perché questa richiesta venga accettata dal procuratore sono il pericolo di un’attività terroristica o di eversione

(8)

43

dell’ordinamento costituzionale e la indispensabilità delle intercettazioni per la prevenzione di tali attività. Dunque la minaccia non deve essere semplicemente ipotetica e grazie all’immediata attivazione dell’intercettazione, deve esserci la probabilità di evitare un’attività

terroristica o di eversione dell’ordinamento

costituzionale. Proprio questo secondo presupposto dell’indispensabilità distingue la nuova ipotesi di intercettazione preventiva dalle forme ordinarie di intercettazione preventive, le quali, ricordiamo, richiedono il criterio meno restrittivo della necessità. Il procuratore generale prima di autorizzare, sempre con decreto motivato, questa nuova ipotesi di intercettazione dovrà verifica l’esistenza di una valida delega del presidente del consiglio al direttore del servizio richiedente; Questo controllo è limitato alla forma e non al merito, altrimenti si verificherebbe un’ingerenza nella sfera dei poteri del presidente del consiglio6. In forza del richiamo operato al comma 2 dell’art. 226, quello del procuratore generale rimane però un controllo di legalità in merito agli elementi investigativi che giustifichino l’attività di prevenzione; Questo fa si che i servizi, ancora prima di avanzare la richiesta, devono aver effettuato una

(9)

44

preventiva istruttoria in modo da indicare elementi dai quali si possa già desumere che sia in corso un’attività

terroristica o di eversione dell’ordinamento

costituzionale.

In un'ottica squisitamente di prevenzione, si segnala poi un intervento ampliativo realizzato, con l'articolo 2, comma 1-quater, della legge n. 43 del 2015 con riferimento ai presupposti necessari per attivare lo strumento intercettivo. Le intercettazioni preventive di cui all'articolo 226 delle disposizioni di attuazione del c.p.p. saranno adesso utilizzabili, dalle forze di polizia, non più solo quando sia necessario per l'acquisizione di notizie concernenti la prevenzione dei delitti di cui agli articoli 407, comma 2, lettera a), e 51, comma 3-bis, del c.p.p. , ma anche quando tale necessità acquisitiva riguardi i delitti di cui all'articolo 51, comma 3-quater, del codice di procedura penale (si tratta dei delitti consumati o tentati con finalità di terrorismo), se commessi mediante l'impiego di tecnologie informatiche o telematiche7. 7 GIUSEPPE AMATO, Convertito il Dl terrorismo: ampliati controllo e monitoraggio dei siti informatici, Il Quotidiano del Diritto – Il Sole 24 Ore, 27/04/2015.

(10)

45

4- Attuale disciplina dell’art 226 disposizioni di

attuazione del codice di procedura penale

Con riferimento alla durata delle intercettazioni, il comma 2 prevedere che esse possono essere autorizzate per un periodo iniziale non superiore di quaranta giorni, prorogabili però sempre con decreto motivato, da parte del pubblico ministero, per altri periodi successivi di venti giorni, senza che la legge preveda limiti alle proroghe.

Al comma 3 si prevede poi che delle operazioni svolte e dei contenuti intercettati venga redatto verbale sintetico che, unitamente ai supporti utilizzati, è depositato presso il procuratore che ha autorizzato le attività entro cinque giorni dal termine delle stesse. E’ importante sottolineare come la legge n. 43 del 17 aprile 2015 ha inserito al comma 3 l’inciso «il predetto termine è di dieci giorni se sussistono esigenze di traduzione delle comunicazioni o conversazioni», il legislatore, alla luce delle possibili difficoltà riscontrabili in sede di traduzione, concede dunque la possibilità di un termine raddoppiato rispetto a quello ordinario.

Di rilevante importanza è il comma 5, ove si afferma «In ogni caso gli elementi acquisiti attraverso le attività preventive non possono essere utilizzati nel

(11)

46

procedimento penale, fatti salvi i fini investigativi. In ogni caso le attività di intercettazione preventiva di cui ai commi precedenti, e le notizie acquisite a seguito delle attività medesime, non possono essere menzionate in atti di indagine né costituire oggetto di deposizione né essere altrimenti divulgate». La norma in pratica esclude ogni utilizzabilità delle intercettazioni preventive; Le conseguenze sono estremamente rigide8, infatti le intercettazioni svolte dalle forze di polizia sono inutilizzabili oltre che nel processo anche nella fase delle indagini preliminari. L’impossibilità di menzionarle in atti di indagine, e comunque di farne oggetto di documentazione, fa si che non possano integrare neanche i requisiti minimi per aversi una notitia criminis. In fase di indagine, le informazioni acquisite inerenti un reato possono solo dare origine a successive ed autonome attività di investigazione volte ad individuare le fonti e i mezzi di prova necessari per l’esercizio dell’azione penale. 8 LUCIANO A. D’ANGELO, opera citata in precedenza, pag 83.

(12)

47

5- Conservazione dei dati di traffico telefonico e

telematico

Il comma 3 art 226 disposizioni di attuazione c.p.p., prevede una serie di adempimenti, tra i quali «Il procuratore, verificata la conformità delle attività compiute all'autorizzazione, dispone l'immediata distruzione dei supporti e dei verbali». Rilevante sarà poi l’art 3-bis in virtù del quale «in deroga a quanto previsto dal comma 3, il procuratore può autorizzare, per un periodo non superiore a ventiquattro mesi, la conservazione dei dati acquisiti, anche relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, quando gli stessi sono indispensabili per la prosecuzione dell'attività finalizzata alla prevenzione di delitti di cui al comma 1». Questo nuovo comma, inserito con l’art dall'art. 2, D.L. 18.02.2015, n. 7 così come modificato dall'allegato alla legge di conversione, L. 17.04.2015, n. 43, deroga espressamente alla regola di garanzia della privacy abilitando le forze di polizia, in assetto di prevenzione, a conservare i tabulati fino a 24 mesi dalla loro acquisizione.

Già la materia delle intercettazioni preventive si presta a gravi perplessità e non ha sempre avuto una

(13)

48

gestione cristallina, consentire ora la data retention per due anni dei dati di traffico telefonico e telematico appare solo un'inutile accumulazione di informazioni presso gli uffici di polizia9.

Se, ai sensi dell'articolo 132 del codice privacy, i dati di traffico telefonico devono essere cancellati dopo due anni e quelli di traffico telematico dopo un anno, non si intende per quale ragione le forze di polizia (ove dopo la distruzione dei supporti necessitino nuovamente di quelle informazioni) non debbano reiterate la richiesta di acquisizione al procuratore distrettuale e debbano, invece, accedere a una propria banca dati in cui quelle informazioni sono custodite. Con la particolarità che mentre i dati telematici a disposizione dell'autorità giudiziaria sono cancellati dopo un anno, quelli così custoditi restano a esclusiva disposizione delle forze di polizia per due anni.

L’articolo 4-bis della legge 43/2015 detta le nuove «Disposizioni in materia di conservazione dei dati di traffico telefonico e telematico». L'incipit della disposizione dovrebbe essere rassicurante, poiché afferma esplicitamente che questa deroga alle

9 ALBERTO CISTERNA, All’Aise l’attività d’informazione verso l’estero. Il

(14)

49

prescrizioni dell'articolo 132 del codice privacy è consentita «al fine di poter agevolare le indagini esclusivamente per i reati di cui agli articoli 51, comma 3-quater , e 407, comma 2, lettera a) c.p.p.» , (come dire quasi tutti i serious crimes previsti nel nostro ordinamento).

Secondo questo nuovo statuto di conservazione i dati relativi al traffico telefonico effettuato a decorrere dalla data di entrata in vigore della legge di conversione (21 aprile 2015) sono conservati dal fornitore fino al 31 dicembre 2016 per finalità di accertamento e repressione dei reati.

Per le medesime finalità i dati relativi al traffico telematico effettuato a decorrere dalla data di entrata in vigore della legge di conversione, esclusi comunque i contenuti della comunicazione, sono conservati dal fornitore fino al 31 dicembre 2016.

I dati relativi alle chiamate senza risposta, effettuate a decorrere dalla data di entrata in vigore della legge di conversione, trattati temporaneamente da parte dei fornitori di servizi di comunicazione elettronica accessibile al pubblico oppure di una rete pubblica di comunicazione, sono conservati fino al 31 dicembre 2016.

(15)

50

Le disposizioni in questione cessano di applicarsi a decorrere dal 1° gennaio 2017. Ad una lettura più attenta della norma sorge però qualche perplessità; infatti l'articolo 4-bis enuncia due finalità che sono tra loro tutt'altro che coese10. Non è chiaro, infatti, se il nuovo regime di data retention è utilizzabile «al fine di poter agevolare le indagini esclusivamente per i reati di cui agli articoli 51, comma 3-quater , e 407, comma 2, lettera a) c.p.p.» - così come si legge nel citato esordio - ovvero se la conservazione debba avvenire «per finalità di accertamento e repressione dei reati», per giunta senza alcun riferimento al titolo del reato per cui si procede. Nozione, questa della «repressione», decisamente più ampia e che, ad esempio, potrebbe abilitare all'acquisizione di questi dati anche la procura nazionale antimafia e antiterrorismo ai sensi dell'articolo 371-bis, comma 3, lett. a), del c.p.p. secondo cui il procuratore nazionale «ai fini (...) della repressione dei reati provvede all'acquisizione e all'elaborazione di notizie, informazioni e dati attinenti alla criminalità organizzata».

Ma la circostanza più sorprendente è che il nuovo stato d'eccezione, regolato dall'articolo 4-bis della legge 43/2015, ha finito per comprimere piuttosto che dilatare

(16)

51

la possibilità di acquisire i dati di traffico telefonico e proprio nelle indagini di cui si discute.

Infatti si legge che sono conservati sino al 31 dicembre 2016 i dati relativi al traffico telefonico «effettuato a decorrere dalla data di entrata in vigore della legge di conversione (come detto il 21 aprile 2015)», ma questo comporta che il range temporale più favorevole dell'articolo 132 del codice privacy (due anni) sarà compresso a praticamente un anno e otto mesi e via via a stringersi sino alla totale distruzione alla data del 31 dicembre 2016.

Per essere più chiari se, come recita la norma, «i dati relativi al traffico telefonico effettuato a decorrere dalla data di entrata in vigore della legge di conversione del presente decreto sono conservati dal fornitore fino al 31 dicembre 2016» questo sta letteralmente a significare che per tutto il traffico telefonico che si sviluppa a partire dal 21 aprile 2015 i termini si accorciano man mano che ci si avvicina alla data di scadenza.

Per cui, per esempio, i dati di traffico del 30 dicembre 2016 dovranno essere cancellati il giorno dopo o quelli del 31 dicembre 2015 dopo appena un anno, anziché nei due previsti dal citato articolo 132 del codice privacy.

(17)

52

Mentre è vero che per il traffico telematico e le chiamate senza risposta la nuova data del 31 dicembre 2016 rappresenta una nuova deadline, ma solo sino al 31 dicembre 2015, poiché svoltata quella data i termini di conservazione saranno più brevi di quelli dell'articolo 13211.

Con riferimento alle modalità di acquisizione di questi dati, è previsto che si proceda con decreto motivato del pubblico ministero che può essere emesso anche su istanza dei difensori delle parti processuali, che sono anche legittimate ad avanzare richiesta direttamente al detentore del dato. È prevista anche la possibilità, ai sensi dell’art. 226 disp. att. c.p.p. che il Ministro dell’Interno o, su sua delega, i responsabili dei servizi centrali di cui all’art. 12 d.l. 13 maggio 1991, n. 152, convertito con modifica- zioni dalla l. 12 luglio 1991 n. 203, nonché il Questore o il comandante Provinciale dei Carabinieri e della Guardia di Finanza, di richiedere al Procuratore della Repubblica presso il Tribunale del capoluogo del distretto in cui si trova il soggetto da sottoporre a controllo, ovvero nel caso non sia determinabile, del distretto in cui sono emerse le esigenze di prevenzione di reati di cui agli artt. 407, co. 2, lett. a), e 51, co. 3-bis, c.p.p., l’autorizzazione 11 ALBERTO CISTERNA, opera citata in precedenza, pag. 5.

(18)

53

ad acquisire i dati esterni relativi alle comunicazioni telefoniche e telematiche intercorse12.

6- Contrasto informatico

Di rilievo, per la prevenzione e il contrasto delle condotte strumentali all'attività terroristica che prevedano l'utilizzo degli strumenti informatici e telematici, vuoi direttamente per lo svolgimento dell'attività di cui all'articolo 270-bis c.p., vuoi per le attività di pubblicizzazione, istigazione, apologia, reclutamento e simili, è la previsione di un sistema di costante monitoraggio dei siti utilizzati per tali attività.

In tal senso un ruolo cardine è attribuito alla polizia postale che, in base a quanto disposto dall'articolo 2, comma 2, della legge n. 43 del 17 aprile 2015, è onerata del compito di predisporre l'elenco di questi siti (chiamato ‘’black list’’), costantemente aggiornato, utilizzabile anche per le operazioni sotto copertura previste, per il contrasto dei delitti commessi con finalità di terrorismo,

12 PATRIZIA CAPUTO, La conservazione dei dati di traffico telefonico e telematico

(19)

54

dall'articolo 9, comma 1, lettera b), della legge 16 marzo 2006 n. 146. Trattasi di un'attività di monitoraggio e

raccolta utile sotto diversi profili13.

Rilevanti sono poi i due commi successivi. Il terzo comma prevede che fornitori di connettività, su richiesta dell’autorità giudiziaria procedente, preferibilmente effettuata per il tramite degli organi di polizia giudiziaria di cui al comma 2 dell’art 7-bis del decreto legge 27 luglio 2005, n.144, hanno l’obbligo di inibire l’accesso ai siti inseriti nella black list, attraverso la creazione di appositi “filtri” da definire con lo stesso decreto previsto dall’art. 14-quater, co. 1, l. 3 agosto 1998, n. 26914. Non è però molto chiaro il contesto dell'intervento. Il riferimento all'autorità giudiziaria presuppone che vi sia in corso un procedimento penale e allora non si comprende quale spazio autonomo possa avere la disposizione a fronte di quanto previsto nel successivo comma 4. Del resto, l'intervento, come risulta palese dalla lettura combinata dei commi 2 e 3 dell'articolo 2 della legge in commento, può riguardare solo i siti «utilizzati per le attività e le condotte di cui agli articoli 270-bis e 270-sexies c.p. »: ergo, ci si riferisce a situazioni in cui già 13 GIUSEPPE AMATO, Convertito il Dl terrorismo: ampliati controllo e monitoraggio dei siti informatici, Il Quotidiano del Diritto – Il Sole 24 Ore, 2015. 14 SERGIO COLAIOCCO, Prime osservazioni sulle nuove fattispecie antiterrorismo introdotte dal decreto-legge n. 7 del 2015, Archivio Penale 2015, n. 1, pag. 11.

(20)

55

in sede penale si procede per il reato di cui all'articolo 270-bis c.p. , in un contesto in cui, quindi, può utilizzarsi il più incisivo strumento, della rimozione, previsto dal comma 4 dello stesso articolo 2 della legge in esame15. Molto più convincente ed efficace risulta il comma 4 dell'articolo 2 della legge, laddove è attributo al pubblico ministero, quando procede per i delitti di cui agli articoli 270-bis , 270-ter , 270-quater e 270-quinquies c.p., commessi con le finalità di terrorismo di cui all’art 270-sexies c.p., e sussistono concreti elementi che consentono di ritenere che alcuno compia dette attività per via telematica, di ordinare, con decreto motivato, ai fornitori dei servizi di hosting o ai soggetti che comunque forniscono servizi di immissione e gestione, la rimozione

del contenuto reso accessibile al pubblico. Il comma 4

continua precisando che i destinatari adempiono all'ordine immediatamente e comunque non oltre le quarantotto ore dal ricevimento della notifica. In caso di inadempimento, l'autorità giudiziaria può provvedere a disporre l'interdizione al dominio internet nelle forme e con le modalità del sequestro preventivo (articolo 321 c.p.p.). Ciò vuol dire che, mediante il ricorso al sequestro preventivo, è possibile anche l'oscuramento di un sito

(21)

56

web, con l'unica eccezione che si tratti della pagina web di una testata giornalistica telematica regolarmente registrata. Le garanzie costituzionali previste dall'articolo 21, terzo comma, della Costituzione e dalle norme attuative della legge ordinaria (articoli 1 e 2 del Rdl 31 maggio 1946 n. 561), in tema sequestro della stampa, sono quindi estensibili ai giornali telematici, con la conseguenza che il riconosciuto generale divieto del sequestro preventivo della deve valere anche per la stampa telematica, in ossequio al principio della libertà di manifestazione del pensiero16.

E’ poi previsto che, seguendo i principi di proporzione e adeguatezza, che l'interdizione e la rimozione dei contenuti debbano essere disposte solo nei limiti di quanto necessario, senza inutili eccessi.

Quindi, l’interdizione, ove tecnicamente possibile, deve garantire la fruizione dei contenuti presenti sul sito che siano estranei alle condotte illecite; e, laddove sufficiente, la rimozione dei contenuti debba limitarsi a quelli illeciti. 16 GIUSEPPE AMATO, opera citata in precedenza, pag. 3

(22)

57

7- Intercettazioni tramite captatore informatico

Sempre nell’ottica di un efficace contrasto informativo a tener banco nell’ultimo periodo è la questione sul captatore informatico.

Chiariamo anzitutto di cosa stiamo parlando; Un trojan è un virus-spia che prende il nome dal celebre inganno di Ulisse. Introdotto con un sms, consente a un "operatore" di impadronirsi di tutti i comandi dello smartphone di proprietà di una persona da intercettare. Se quel virus è illegale, spedito ad esempio da un hacker, è un trojan (che fa parte del mondo dei malware - sintesi tra malicious software -, i software in continua crescita creati per eseguire un'azione non autorizzata, e spesso pericolosa, sul dispositivo dell'utente). Se è legale in quanto autorizzato da una procura, si chiama captatore. Il trojan è un programmino che va a inserirsi nel software che consente allo smartphone di fare interagire tra di loro le varie funzioni. Ad esempio, l’operatore può scattare una foto ed inviarsela via mail. Il trojan, in sostanza, consente di diventare padrone assoluto dello smartphone, tablet o altro dispositivo elettronico portatile di una terza persona, prendendo il comando di quel software che

(23)

58

consente a tutte le ‘’app’’ (microfono, telecamera, fotocamera, ecc.) di interfacciarsi l'una con l'altra. Inoltre è totalmente invisibile, il proprietario del dispositivo elettronico captato, non può in alcun modo accorgersi della presenza del trojan17.

Attraverso questo mezzo di ricerca della prova si può prendere cognizione di comunicazioni telefoniche (cd. intercettazioni telefoniche) o di conversazioni tra persone presenti (cd. intercettazioni ambientali)18.

Problemi sulla legittimità e limiti all’utilizzo di questo strumento cominciano a porsi con il caso ‘’Virruso’’19; Il “caso” nasce a seguito dell’utilizzo, da parte della Polizia di Stato, di un captatore informatico in grado di acquisire i files memorizzati all’interno del personal computer in uso ad uno dei principali indagati e situato presso il suo luogo di lavoro. Tecnicamente, il p.m. autorizzava tale attività tramite “decreto di acquisizione di atti”, ai sensi dell’art. 234 c.p.p. In realtà, il decreto disponeva l’acquisizione non solo dei file già esistenti, ma anche di tutti quei dati che sarebbero stati inseriti in futuro nella memoria del personal computer ritenuto in uso al

17 ALBERTO CUSTODERO, Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo, 2016, Repubblica.it. 18 GIANLUCA SATTA, Intercettazioni e captatore informatico: la decisione alle Sezioni Unite, in www.diricto.it, 2016. 19 Cass., Sez. V, 29 aprile 2010, Virruso, in Mass. Uff., n. 246955.

(24)

59

soggetto indagato, realizzando in tal modo un vero e proprio monitoraggio occulto e continuativo del contenuto della memoria di massa del computer “infetto” (protrattosi per oltre otto mesi). Sulla base, tra l’altro, del materiale probatorio così acquisito, gli imputati venivano condannati, in primo grado, dal g.u.p. del Tribunale di Palermo. In particolare, il giudice dell’abbreviato ritenne processualmente legittima l’attività investigativa posta in essere, inquadrandola come prova atipica, a mente dell’art. 189 c.p.p. In appello, la difesa sostenne la necessaria sussunzione di siffatta attività investigativa nell’ambito applicativo proprio delle intercettazioni telematiche e, in ogni caso, si aggiunse in quella sede che il materiale raccolto dagli inquirenti avrebbe compendiato in sé “prova incostituzionale” inutilizzabile a norma dell’art. 191 c.p.p., per viola- zione degli artt. 14 e 15 Cost.20. La corte di legittimità non fu però di questo avviso, per essa l’attività autorizzata dal p.m. aveva avuto ad oggetto non un “flusso di comunicazioni”, richiedente un dialogo con altri soggetti, ma «una relazione operativa tra microprocessore e video del sistema elettronico» ossia ad attività confinate all’interno dei circuiti del

20 MARIA TERESA ABBAGNALE, In tema di captatore informatico, in Archivio

Penale 2016, n 2, pag. 2.

(25)

60

personal computer. Per queste ragioni la Corte ha ritenuto di poter ricondurre l’attività di captazione in questione al concetto di prova atipica, sottraendola alla

disciplina prescritta dagli artt. 266 e ss. c.p.p., con conseguente utilizzo dei risultati; senza alcuna violazione degli artt. 14 e 15 Cost.

La corte confermò poi questa sua posizione nel ‘’caso Bisigani’’21, dove nelle motivazioni della sentenza si limitò a richiamare la sua precedente pronuncia lasciando

irrisolte alcune incertezze del caso.

Con queste sentenze la Corte di cassazione affermò dunque che le prove acquisite per il tramite di un “captatore informatico” rientrassero nel novero delle prove atipiche sottraendole alla disciplina prevista dagli artt. 266 e ss. c.p.p.; Un cambio si posizione avvenne nel 2015, la corte è tornata sul punto affermando, invece, che gli elementi acquisiti attraverso l’utilizzo dello strumento del captatore informatico rientrano nel novero delle “intercettazioni ambientali” e che le stesse devono avvenire in luoghi ben circoscritti e individuati ab origine e non in qualunque luogo si trovi il soggetto22. La Corte ha evidenziato come le intercettazioni mediante “captatore informatico” consentano di captare

21 Cass., Sez. VI, 27 novembre 2012, Bisignani, in Mass. Uff., n. 254865. 22 Cass., Sez. VI, 26 maggio 2015, Musumeci, in Guida dir., n. 41, 2015, 83.

(26)

61

conversazioni tra presenti in una pluralità di luoghi, a seconda degli spostamenti del soggetto, di fatto senza alcuna limitazione di luogo. Alla luce di tale peculiarità e considerato il principio costituzionale dell’inviolabilità della libertà e della segretezza di ogni forma di comunicazione (art. 15 Cost.), l’art. 266, comma 2, c.p.p. deve essere interpretato in senso restrittivo, escludendo che le captazioni ambientali possano avvenire “ovunque il soggetto si sposti”23. In pratica sarà necessario che il decreto autorizzativo dell’intercettazione individui, con precisione, i luoghi nei quali dovrà essere espletata l’intercettazione delle comunicazioni tra presenti, non essendo ammissibile un’indicazione indeterminata o addirittura l’assenza di ogni indicazione al riguardo; Pena l’illegittimità del provvedimento e di conseguenza l’inutilizzabilità delle captazioni tra presenti.

La questione ritorna in auge l’anno successivo in seguito ad un caso verificatosi a Palermo; il Giudice per le Indagini Preliminari del Tribunale di Palermo aveva autorizzato le intercettazioni ambientali mediante captatore informatico disponendo che queste dovevano eseguirsi “nei luoghi in cui si trova il dispositivo elettronico” in uso all’indagato. La difesa ha proposto

(27)

62

ricorso in Cassazione deducendo, tra gli altri motivi, l’illegittimità del decreto autorizzativo in quanto contrario ai limiti imposti dall’art. 266, comma 2 e in quanto privo di un riferimento specifico ai luoghi, con conseguente richiesta di declaratoria di inutilizzabilità del contenuto delle conversazioni captate. La Corte di Cassazione sez. VI Penale, con ordinanza del 10 marzo – 6 aprile 2016, n. 13884 ha affrontato la questione e, ritenendo di non poter condividere «le radicali conclusioni cui era pervenuta la sentenza n. 2700/2015 e considerata la delicatezza in materia» ha ritenuto opportuno rimettere la questione alle Sezioni unite per evitare potenziali contrasti interpretativi.

La corte ha ritenuto di non poter condividere le conclusioni della sentenza del 2015 perché “il principio secondo cui il decreto deve individuare con precisione i luoghi in cui dovrà essere eseguita l’intercettazione delle comunicazioni tra presenti non solo non è desumibile dalla legge ma, come si è visto, non risulta essere stato mai affermato dalla giurisprudenza e, inoltre, non sembra costituire un requisito significativo funzionale alla tutela dei diritti in gioco (artt. 14, 15 Cost. e 8 Cedu), dal

(28)

63 momento che la stessa Corte Europea dei diritti dell’uomo non ne fa menzione24”. Siamo difronte ad una chiara ‘’apertura’’ da parte della VI sezione, seppur limitata ai reati di criminalità organizzata, mafia e terrorismo in testa25, la quale potrebbe fare anche da apripista a un eventuale intervento legislativo sul contestato Trojan, superando gli ostacoli che si frapposero alla sua introduzione con il decreto legge antiterrorismo 2015: allora il governo provò a modificare, senza successo, l’articolo 266 bis del Codice di procedura penale con una norma che consentiva le intercettazioni «anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico». «Troppo invasivo» fu la risposta del Parlamento e anche del Garante della privacy26.

In particolare nell’ordinanza di rimessione, le questioni poste alle Sezioni unite furono sostanzialmente tre:

a) se il decreto che dispone l'intercettazione di conversazioni o comunicazioni attraverso l’installazione

24Corte di Cassazione, sez. VI Penale, ordinanza 10 marzo – 6 aprile 2016, n. 1388, Considerazioni in Diritto, 4.3. 25 DONATELLA STRASIO, Cassazione, «doppio binario» per l’uso del Trojan», Il Sole 24 ORE, 2016. 26 DONATELLA STRASIO, Intercettazioni, apertura sui «Trojan», Il Sole 24 ORE, 26 marzo 2016.

(29)

64

in congegni elettronici di un virus informatico deve indicare, a pena di inutilizzabilità dei relativi risultati, i luoghi ove deve avvenire la relativa captazione;

b) se, in mancanza di tale indicazione, la eventuale sanzione di inutilizzabilità riguardi in concreto solo le captazioni che avvengano in luoghi di privata dimora al di fuori dei presupposti indicati dall’art. 266, co. 2, c.p.p.;

c) se possa comunque prescindersi da tale indicazione nel caso in cui l’intercettazione per mezzo di virus informatico sia disposta in un procedimento relativo a delitti di criminalità organizzata27.

Le Sezioni unite hanno reso nota, con l’informativa n. 15 del 28 aprile 2016, la decisione, affermativa, sulla possibilità di effettuare intercettazioni, in luoghi di privata dimora, installando captatori informatici in dispositivi elettronici. Ma deve trattarsi di procedimenti relativi a delitti di criminalità organizzata, anche terroristica, ex art. 51, co. 3-bis e co. 3-quater, c.p., con esclusione del mero concorso di persone nel reato.

Le sezioni unite della Corte di cassazione, sono poi tornate a pronunciarsi sul punto con la sentenza n. 26889

(30)

65

pubblicata l’1.7.2016, ove hanno affermato i seguenti principi di diritto:

1) deve escludersi la possibilità di compiere intercettazioni nei luoghi indicati dall’art. 614 cod. pen., con il mezzo indicato in precedenza, al di fuori della disciplina derogatoria per la criminalità organizzata di cui all’art. 13 d.l. n. 152 del 1991, convertito in legge n. 203 del 1991, non potendosi prevedere, all’atto dell’autorizzazione, i luoghi di privata dimora nei quali il dispositivo elettronico verrà introdotto, con conseguente impossibilità di effettuare un adeguato controllo circa l’effettivo rispetto del presupposto, previsto dall’art. 266, comma 2, c.p.p.., che in detto luogo «si stia svolgendo l’attività criminosa»;

2) è invece consentita la captazione nei luoghi di privata dimora ex art. 614 c.p.., pure se non singolarmente individuati e se ivi non si stia svolgendo l’attività criminosa, per i procedimenti relativi a delitti di criminalità organizzata, anche terroristica, secondo la previsione dell’art. 13 d.l. n. 152 del 1991;

3) per procedimenti relativi a delitti di criminalità organizzata devono intendersi quelli elencati nell’art. 51, commi 3-bis e 3-quater, c.p.p. nonché quelli comunque facenti capo a un’associazione per delinquere, con

(31)

66

esclusione del mero concorso di persone nel reato. Inoltre la Suprema Corte di cassazione è intervenuta nuovamente sul tema delle intercettazioni28, chiarendo che non è rilevante il coinvolgimento nell’attività di captazione di soggetti non indagati: va infatti, osservato che il presupposto dell’attività di intercettazione è costituito non dall’esistenza di indizi a carico di taluno bensì dalla sussistenza di indizi di un determinato reato, in relazione al quale sia indispensabile o, nel caso di delitti di criminalità organizzata, necessario sottoporre determinati colloqui a captazione.

8- Il servizio segreto per la sicurezza all’estero

La legge di conversione 17 aprile 2015 n. 43, del decreto legge 18 febbraio 2015 n.7, ha aggiunto all’art 8 del decreto legge in precedenza un comma 2-bis, introducendo una disposizione di notevole importanza. Il comma 2 bis affida all’AISE «il compito di svolgere attività di informazione, anche mediante assetti di ricerca elettronica, esclusivamente verso l’estero, a protezione

28 Cass., Sez. VI, 4 luglio 2016

(32)

67

degli interessi politici, militari, economici, scientifici e industriali della Repubblica italiana».

Tale disposizione sostanzialmente affida all’AISE l’ulteriore compito di predisporre attività di penetrazione informatica verso l’estero, attraverso lo svolgimento di specifici atti o più semplicemente mediante l’utilizzo di apparecchiature al fine di acquisire conversazioni, informazioni ed ogni altro dato utile al di fuori del territorio nazionale29.

Leggendo la norma, la locuzione «assetti di ricerca elettronica» ha un'evidente grado di indeterminatezza, ma sembra potersi condividere che il comparto “estero” dei servizi di informazione potrà e dovrà dotarsi di apparecchiature atte a svolgere attività che siano indirizzate ad acquisire dati, conversazioni, comunicazioni che si svolgano fuori dal territorio nazionale. Per farlo chiaramente occorrerà una complessa struttura tecnica che sia in grado di penetrare nei sistemi informativi operanti in altri paesi30. 29 VALERIA MEZZOLA, Ampiamento delle garanzie funzionali e di tutela processuale del personale e delle strutture di servizi di informazione per la sicurezza, Commento al d.l. 7/2015, art. 8 in www.lalegislazionepenale.eu, 2016. 30 ALBERTO CISTERNA, opera citata in precedenza, pag. 1.

(33)

68 La norma ha il chiaro intento di allineare i nostri apparati nazionali impiegati «a protezione degli interessi politici, militari, economici, scientifici e industriali» a quelli degli altri paesi. La novità sta nel dato che tale attività di penetrazione sarà adesso svolta a partire dall'Italia «verso l'estero»; Con l’unico vincolo, imposto dalla disposizione in commento, che il Presidente del Consiglio dei ministri sarà tenuto ad informare mensilmente il Comitato Parlamentare per la sicurezza della Repubblica circa le attività di ricerca elettroniche svolte dall’AISE.

9- A rischio le libertà individuali

In conclusione va sicuramente ricordato come questi strumenti per combattere la minaccia terroristica comportino inevitabilmente una riduzione delle libertà individuali, le quali vengono sacrificate in nome della sicurezza generale.

D’altronde lo slogan che si è adottato in diversi ambiti politici dopo l’11 settembre 2001 è « rinunciare a delle libertà per ottenere in cambio più sicurezza ».

(34)

69

Mettere a disposizione dei servizi gli strumenti necessari per fronteggiare questa emergenza è un qualcosa di sicuramente opportuno, ma bisogna chiedersi se siano stati rispettati i principi fondamentali. Ogni limitazione delle libertà personali potrà infatti ritenersi costituzionalmente legittima solo se strettamente necessaria e in grado soddisfare l’esigenza che ne ha richiesto l’adozione senza ridurre i diritti dei cittadini a un mero simulacro 31.

La questione si fa sicuramente più delicata con l’ammissibilità, nei limiti e modalità affermate nelle sentenze della cassazione degli ultimi mesi, del captatore informatico. La potenzialità invasiva di tale strumento è enorme, basti pensare che esso consente di captare informazioni che vanno ben aldilà di ciò che usualmente si può raccogliere mediante le intercettazioni tradizionalmente intese. Il captatore informatico può, effettuare contemporaneamente un’intercettazione ambientale, un’intercettazione telematica, effettuare una geolocalizzazione e riprese video, essendo in grado di rastrellare una gran quantità di dati, immagini e video tratti dall’ambiente circostante ben potendo coinvolgere 31 LUCIANO A. D’ANGELO, Una nuova ipotesi d’intercettazione preventiva, Le nuove norme di contrasto al terrorismo, commento al Decreto-legge 27 luglio 2005, n. 144, a cura di Andrea Antonio Dalia, Giuffrè Editore, Milano, 2006, pag 85.

(35)

70

soggetti estranei32. In pratica permette a chi lo usa di conoscere tutti i segreti più intimi di una persona, perfino gli smile mandati agli amanti. Bisogna allora chiedersi qual è il limite oltre il quale le procure non possono spingersi?33.

Nodo fondamentale sarà anche un’altra problematica. Le procure, per queste operazioni estramemente tecniche, si affidano a ditte specializzate le quali provvedono all’intercettazione telematica; Ma, ad oggi, non esistono regole che disciplinano le problematiche connesse a ciò, ovvero i requesiti affinchè queste ditte possano essere ingaggiate per poterle ritenere ‘’affidabili’’, ovvero le modalità con cui debba avvenire la captazione, si deve attenere al disposto della procura o può andare oltre? E chi la controlla?.

Uno Stato che si definisce e professa democratico ha il fondamentale compito di trovare il giusto equilibrio, il giusto contemperamento di interessi, affinché imparando dalla storia, non si ripetano gli errori commessi in passato e non si corra nuovamente il rischio di utilizzare gli strumenti tecnologici, anziché come progresso della civiltà, come pretesto per sorvegliare gli individui nella

32 MARIA TERESA ABBAGNALE, opera citata in precedenza, pag 7. 33 ALBERTO CUSTODERO, opera citata in precedenza.

(36)

71

loro intimità34. Rimane condivisibile, pertanto, la necessità, da più parti auspicata, di una regolamentazione della materia che trovi un punto di equilibrio tra le esigenze di libertà e riservatezza e la possibilità di sfruttare un nuovo mezzo di accertamento dei reati che la tecnologia informatica oggi offre. Resta sperabile, pertanto, al fine di non privare l’attività d’indagine di un così prezioso strumento investigativo, un intervento legislativo che disciplini l’utilizzo di “programmi spia”, per captare il contenuto passato, presente e futuro di un sistema informatico35. Un intervento in tal senso in realtà si è provato a farlo col d.l. n. 7 del 2015, il quale originariamente, prevedeva una norma che è stata “bloccata” dallo stesso Presidente del Consiglio in considerazione dell’estraneità del tema rispetto al testo originario. La decisione del Governo di stralciare la norma è apparsa, ai più, condivisibile, sia in ragione della diversità della materia sia in ragione della necessità di una trattazione che merita una riflessione più attenta da parte del Legislatore. Infatti, la discussione dovrà tener conto 34 ALFREDO GAITO, Diritto alla riservatezza e intercettazioni: un bilanciamento è possibile? Problematiche di un controverso strumento di indagine tra norme, prassi ed esigenze di miglioramento, in Archivio penale.it. 35 SERGIO COLAIOCCO, Le nuove norme antiterrorismo e le libertá della persona: quale equilibrio?, Archivio Penale 2015, n.2, pag. 7

(37)

72

dei rapporti tra esigenze repressive, sub specie investigative, e tutela delle libertà dei cittadini36.

Riferimenti

Documenti correlati

1)      In  circostanze  come  quelle  oggetto  del  procedimento  principale,  la 

Quindi, si è giunti alla conclusione secondo cui il tributo colpisce il valore aggiunto (valore della produzione netta), quale espresso dalla comparazione tra

l’aggravamento della situazione patologica (o l’insorgenza di nuove patologie per effetto dell’intervento) e l’azione o l’omissione dei sanitari, mentre è onere della

riguardi il Finasteride, per limitarne l’uso nell’allestimento di galenici magistrali; di tale doglianza, sollevata con i motivi di appello, non si è per nulla fatta carico la

Su quest’ultimo punto va dunque rigettato il reclamo incidentale della Banca (diretto a far accertare la tempestività della procedura). Ciò posto, si tratta ora di stabilire quale

8 della CEDU, poiché la previsione della necessità, ai fini della rettificazione anagrafica dell’attribuzione di sesso, dell’intervenuta modificazione dei caratteri

In un sistema isolato e in una trasformazione reale (quindi irreversibile) al trascorrere del tempo il calore ceduto alla sorgente a temperatura minore tende inevitabil- mente

66 del 2014, là dove prevede che qualsiasi violazione dei tempi medi di pagamento da parte di un’amministrazione debitrice, a prescindere dall’entità dell’inadempimento e dalle